首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 26 毫秒
1.
解除微机口令的简单方法(430070武汉华中师范大学计科系)左亚尧,舒忠梅1.解除386/86微机CMOS口令在386系列微机上都增加了CMOS的“PASSWORD”选项,用于设置对CMOS的修改权。这可防止CMOS信息被非法修改.但时间长了,设置的...  相似文献   

2.
ASP的作品保护   总被引:2,自引:0,他引:2  
陈莲娜  梁自力 《计算机应用》2003,23(Z1):282-283
阐述了利用硬盘序列号产生的随机性和ASP代码加密软件对ASP作品的保护的方法,以防止ASP程序的非法拷贝和源程序的泄漏.  相似文献   

3.
A为了防止非法拷贝和安装软件,开发者一般对付费软件进行加密处理并提供序列号.不过,软件安装到电脑上以后,同样存在防拷贝问题,即防止电脑之间的程序拷贝.  相似文献   

4.
软件加密的方法多种多样,本文将根据CMOS RAM的隐蔽性和通常情况下的不可访问性,对软件进行加密.防止非法拷贝。  相似文献   

5.
通过对DOS系统的引导过程和硬盘主引导记录MBR的分析,提出一种通过修改主引导记录MBR来对硬盘进行加密的方法,以解决非法用户用超级密码随意进入系统设置程序的问题,这对防止一般用户还是起硬盘加锁作用的。  相似文献   

6.
本文介绍一种可以防止搜索的子目录加密方法,可有效地避开DOSSHELL、PCTOOLS等工具软件,WINDOWS等系统软件以及CPAV、SCAN、KILL等杀病毒软件的搜索,保密效果较好。  相似文献   

7.
集中放置微机的计算机房的管理问题,主要表现为容易感染计算机病毒、系统软件易被误删改、CMOS参数的丢失、不健康的软件等等。笔者根据多年的机房管理经验,整理如下拙文,供同行参考。1 CMOS的设置 基本系统设置(包括硬盘参数、驱动器设置等)完毕后,通过设置口令来防止非法用户擅自更改CMOS设置,并且对有可能实施口令破解的工具加以封锁和限用。2 软件的安全与维护 1)诸如 fdisk. format、debug、deltree、attrib等具有潜在危险和破坏性的软件,一般都不予提供。其他软件可设置为只…  相似文献   

8.
反跟踪程序设计的几点技巧   总被引:1,自引:0,他引:1  
软件跟踪是指利用程序调试工具,跟踪软件的运行,窃取软件的设计技术,取消防拷贝和加密功能,从而实现对软件的动态破译。反跟踪则是从程序设计的角度来防止他人进行软件跟踪,它是软件安全不可少的一个重要技术。我们知道,在PC机的DOS系统中,配有DEBUG等动态调试?..  相似文献   

9.
基于微机的集散控制系统组态软件的设计与研究   总被引:3,自引:0,他引:3  
利用BORLAND C++语言支持的面向对象的程序设计方法OOP在WINDOWS环境下对基于微机的集散控制系统MTDCS的软件组态问题进行了研究,做了具体编程设计工作,实现了可用于MIDCS的上位机组态软件。它可以编辑任意流程画面,并实现动态显示;还可以进行常规算法组合,生成的可执行件可以下装到MTDCS控制站。该软件对于大滞后的过程控制系统是有效的。  相似文献   

10.
在加密技术中,如何防止软件被非法拷贝使用,方法五花百门,各显神通,但采用文件或文件夹创建日期时间进行加密的方法.相信是最简单的方法之一,可和其他方法一齐使用,以达到加密和迷惑破解者的目的。  相似文献   

11.
计算机加密技术的发展,主要为了防止非法复制,保护一些重要的数据,保护产权人的版权与经济利益。那么目前常用的技术如激光加密、掩膜技术等较复杂,个人或一般软件开发商不易做到。利用特殊磁道加密不失为一种办法,虽能逃脱DISKCOPY、PCTOOLS等软件的复制,但不能防止比如COPYWRITE等软件的非法拷贝。下面介绍一种利  相似文献   

12.
假设某某在你的机器上,利用CMOS密码破译软件或口令计算软件(从网上下载://www..newhua.com.cn或www.lostpassward.com/),或通过重写软件Awdflash.exe,或用DEBUG命令的一O 70 10;-O7100。利用CMOSRAM在加电自检时发现奇偶校验错而进入CMOS,从而更改其相关选项:例如更改了 Boot Squence: C:, A:(驱动器启动顺序,有的机器是First Squence项),而使系统从软驱进行引导。并在MSDOS. SYS或CONFIG…  相似文献   

13.
当您在使用电脑的过程中,是否碰到过下面的情况:为了防止非法用户使用本人的计算机,在CMOSRAM中设置了一个开机口令;可是后来自己也忘掉了口令,启动不了系统。或是由于机器更改了配置情况,您需要在使用新的配置前进入CMOSSETUP画面设置一下,然而却忘掉了进入的口令,您也就不能方便地进入SETUP设置。还有一些病毒,可以非法侵入电脑的CMOSRAM中,由于CMOSRAM的内容在机器断电的情况下仍然不会消失,所以,您将不能很方便地将病毒清除。在您碰到了上述的情况后,一般来讲,您都需要在整机断电的情…  相似文献   

14.
为了给自己的软件和成果增加保密措施,报纸、杂志上介绍了许多软加密方法和硬加密方法。所谓软加密方法,就是对软件通过一定的算法进行处理,使该软件在没密码的情况下无法使用;所谓硬加密方法,有几种情况,一是对存放软件的磁盘进行特殊的处理,使其不被通用的工具拷贝;二是在微机中插入一块加密卡,在卡上由集成电路构成特殊的逻辑,与软件相吻合,使没有加密卡的非法用户无法启动。由于加密卡不易仿制,所以这种方法可靠性较高。 但对于平时的工作成果,我们并不希望花费很大的精力进行加密,但又担心别人的非法拷贝。我在日常的微机使用中发现,一般用户很少注意鼠标器的开发与利用。当我翻阅了有  相似文献   

15.
对子目录隐含加密的一些常规方法在DOS5.0下失效,为此本文提出了一种全新的加密方法,它能有效地避开DOS5.0的DOSSHELL以及PCTOOLS、CPAV等等诸多软件的搜索,起到较好地隐含加密效果。  相似文献   

16.
通用阵列逻辑GAL器件的功能特点,EPROM程序的加密原理,以及利用GAL器件对EPROM软件进行加密的方法。  相似文献   

17.
对软件质量保障体系影响比较大的是ISO9000系列和SEI/CMM系列,随着软件企业实践的发展,ISO与SEI等组织不断汲取企业实践和其他体系的理念理论、经验教训和方法模式,完善和发展自己的体系。近几年比较突出的是SEI发展出的CMMI以及ISO正在酝酿颁布的ISO15504(SPICE)。  相似文献   

18.
博士信箱     
贵州读者 赵伟 问:我的单位已经建立了局 域网.不知CIMATRON有无网上 浮动授权加密的网络版本?     答:据我所知,CIMATRON 有这样的网络版,它要求的操作 系统必须是NT4.0以上。 北京读者 王新华 问:最近我们单位有了一套正版的CIMATRON,我正在学 CIMATRON.请问CIMATRON有像 PRO/E一样的几何关系约束吗? 答:当然有,在CIMATRON菜单的SOLID/EDIT/ RELATION处。另外,祝你早日掌握CIMATRON软件的使用方法。 天津读者 刘婷 问: MD…  相似文献   

19.
基于DSP的PC加密卡   总被引:6,自引:0,他引:6  
对基于 DSP技术的 PC加密卡进行了综述,对目前软件和硬件实现网络与信息安全的方法作了比较,并提出了一种采用TMS320C54x和PCI接口芯片实现高速加密卡的设计方案。  相似文献   

20.
本文介绍了两种WINDOWS应用程序设计方法:经典的WINDOWS API函数法和MFC类库法。通过用两种方法实现同一功能的例子对比,使我们充分认识到使用面向对象程序设计方法,利用MFC类库既克服了WINDOWS API函数难记忆,参数复杂的不足,又保持了基本的WINDOWS接口,充分利用了C++面向对象的特征,使软件复杂性大大降低,缩短软件开发周期。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号